BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

dokumen-dokumen yang mirip
Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PEMBAHASAN

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. terutama pada sistem yang bersifat shared. Hal ini memungkinkan orang yang

BAB 2 LANDASAN TEORI

PENYEMBUNYIAN PESAN RAHASIA DALAM CITRA DIGITAL BERFORMAT GIF MENGGUNAKAN ALGORITMA GIFSHUFFLE SKRIPSI

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

BAB II TINJAUAN PUSTAKA

UKDW BAB 1 PENDAHULUAN

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB IV ANALISA DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB II LANDASAN TEORI

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

Implementasi Steganografi dengan Metode Bit-Plane Complexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB II LANDASAN TEORI

Pendahuluan. Media Penampung Data yang akan disembunyikan

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 2 LANDASAN TEORI

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB I PENDAHULUAN I-1

BAB II LANDASAN TEORI

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

BAB IV HASIL DAN UJI COBA

BAB IV ANALISA DAN PERANCANGAN

PENERAPAN ENKRIPSI ALGORITMA BLOWFISH PADA PROSES STEGANOGRAFI METODE EOF

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB IV IMPLEMENTASI DAN PENGUJIAN

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA. Kriptografi yaitu teknik pengenkripsian pesan. Namun teknik ini dapat

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 2 LANDASAN TEORI

IMPLEMENTASI MULTITHREADING PROGRAMMING CONCEPT UNTUK EFISIENSI PROSES STEGANOGRAFI METODE LSB

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 2 LANDASAN TEORI

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS SISTEM

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

Gambar 2.1 Contoh citra biner

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB III ANALISIS DAN DESAIN SISTEM

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Metode steganografi LSB bekerja dengan cara mengganti bit terakhir atau bit paling tidak berharga dengan bit text pesan rahasia, sedangkan Metode Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like region dengan bit-plane pesan rahasia. Oleh karena itu metode BPCS mampu menampung pesan rahasia yang lebih banyak dibandingkan dengan metode LSB. Namun ketahanan metode BPCS terhadap manipulasi stego-image lebih rendah bila dibandingkan dengan metode LSB mengingat pesan rahasia pada metode BPCS tersebar di area bit-plane. 2. Setelah dilakukan perbandingan terhadap kedua metode dengan memanfaatkan parameter perbandingan robustness, fidelity, recovery dan keocokan terhadap citra PNG diperoleh hasil sebagai berikut : a. Robustness 1. Kedua metode tidak robust terhadap manipulasi rotasi pemampatan dan perbesaran gambar.

149 2. Sebagian dari stego-image metode LSB mampu melewati manipulasi perubahan kontras, penajaman, dan cropping bagian atas gambar. b. Fidelity 1. Tingkat fidelity metode LSB bernilai tinggi pada PNG format true color dan index color dan bernilai rendah pada format PNG grayscale. 2. Tingkat fidelity metode BPCS (QtechHV-v02) hanya bernilai tinggi pada PNG true color. c. Recovery Rata-rata tingkat recovery terhadap manipulasi rotasi, pemampatan, perbesaran gambar, perubahan kontras, penajaman dan cropping bagian atas gambar : LSB = 33,9 % sedangkan BPCS = 0 %. d. Kecocokan dengan file PNG 1. Format PNG true color cocok digunakan oleh metode steganografi LSB maupun BPCS. 2. Format PNG yang mengandung transparansi tidak cocok digunakan oleh metode LSB maupun BPCS.

150 3. Format PNG grayscale bisa digunakan oleh metode LSB apabila perubahan derajat keabuan diabaikan. 5.2 Saran 5.2.1 Saran Pemanfaatan Metode LSB dan BPCS berdasarkan hasil penelitian 1. Metode Steganografi LSB hanya memanfaatkan bit akhir pada setiap byte oleh karena itu metode ini hanya cocok digunakan untuk pesan rahasia yang singkat. 2. Metode Steganografi BPCS memanfaatkan bit-plane noise like region oleh karena itu metode ini dapat digunakan untuk pesan rahasia yang lebih panjang karena banyaknya pesan yang disisipkan berbanding lurus dengan banyaknya bit-plane noise like region. 3. Metode Steganografi BPCS sebaiknya digunakan pada media PNG format true color karena dalam format tersebut metode ini memenuhi syarat fidelity. 4. Metode BPCS tidak robust terhadap manipulasi citra, oleh karena itu stego-image harus dihindarkan dari kemungkinan kemungkinan yang dapat mengakibatkannya termanipulasi.

151 5. Bagi Steganografi yang menitikberatkan pada kualitas stego-image dan ketahanan pesan, disarankan memanfaatkan metode LSB. Sedangkan bagi steganografi yang menitikberatkan pada banyaknya pesan yang dirahasiakan, disarankan memanfaatkan metode BPCS. 5.2.2 Saran Untuk Penelitian Selanjutnya 1. Penelitian ini hanya melakukan proses perbadingan metode LSB dengan metode BPCS. Hendaknya dalam penelitian selanjutnya peneliti tidak hanya melakukan proses perbandingan melainkan mencari cara untuk memadupadankan keduanya menjadi metode steganografi yang lebih baik. 2. Proses perbandingan dilakukan memanfaatkan dua buah aplikasi yang berbeda, yakni aplikasi Steganografi yang mewakili metode LSB dan aplikasi QtechHV-v02 yang mewakili metode BPCS. Hendaknya dalam penelitian selanjutnya jika penelitian ini akan diteliti kembali peneliti melakukan implementasi kedua metode tersebut dalam satu aplikasi yang utuh sehingga tingkat akurasi perbandingan yang diperoleh menjadi lebih baik. 3. Penelitian ini hanya membandingkan kedua buah metode berdasarkan parameter robustness, fidelity, recovery dan keocokan terhadap citra PNG.

152 Hendaknya dalam penelitian selanjutnya peneliti dapat menambahkan parameter uji yang berbeda seperti uji kapasitas pesan, uji ketahanan terhadap aplikasi anti-steganografi dan lain-lain. 4. Pada perbandingan robustness penelitian ini hanya memanfaatkan batasan manipulasi : penambahan kontras +50, penajaman +50, pemampatan 50 %, rotasi 90 CW, perbesaran gambar 2x, pemotongan cropping ½ bagian secara horizontal. Hendaknya dalam penelitian selanjutnya peneliti memperkaya jenis manipulasi dengan jenis manipulasi gambar lainnya yang belum di ujikan.